Tietoja tvOS 12.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan tvOS 12.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

tvOS 12.1

Julkaistu 30.10.2018

CoreCrypto

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään Miller-Rabin-alkulukutestin heikkoutta alkulukujen virheelliseen tunnistamiseen.

Kuvaus: Alkulukujen määritysmenetelmässä oli ongelma. Ongelma on ratkaistu käyttämällä näennäissatunnaisia pohjia alkulukujen testaukseen.

CVE-2018-4398: Martin Albrecht, Jake Massimo ja Kenny Paterson (Royal Holloway, University of London) sekä Juraj Somorovsky (Ruhr University, Bochum)

ICU

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen merkkijonon käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4394: nimetön tutkija

IPSec

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin alustamisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Security Team)

Kernel

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

NetworkExtension

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Yhteyden muodostaminen VPN-palvelimeen saattoi vuotaa DNS-kyselyitä DNS-välipalvelimelle

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4369: nimetön tutkija

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea)

CVE-2018-4382: lokihardt (Google Project Zero)

CVE-2018-4386: lokihardt (Google Project Zero)

CVE-2018-4392: zhunki (360 ESG Codesafe Team)

CVE-2018-4416: lokihardt (Google Project Zero)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallinen verkkosivusto saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Resurssien loppumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) (Wire Swiss GmbH)

WebKit

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4378: nimetön tutkija, zhunki (360 ESG Codesafe Team)

Wi-Fi

Saatavuus: Apple TV 4K ja Apple TV (4. sukupolvi)

Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.

Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.

CVE-2018-4368: Milan Stute ja Alex Mariotto (Secure Mobile Networking Lab, Technische Universität Darmstadt)

Kiitokset

Varmenteen allekirjoittaminen

Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.

Suojaus

Haluamme kiittää Marinos Bernitsasia (Parachute) hänen avustaan.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: